轻轻松松解密各种网页木马内容摘要:

/textarea /label /form script …. 这里省略解密部分 /script 这里的意思是建立一个文本框,然后吧刚才的 cuteqq3 的内容赋值给文本框, Textfield 是文本框的名称。 可以自己修改。 但是必须修改 (39。 textfield39。 ).value 里对应的名称,再次运行刚才的网马得到结果: 解密后是: 至于里面的 \x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79 这样的代码,我们就 可以用简单的办法突破了。 十六进制转义字符串如下 : SCRIPT LANGUAGE=JavaScript alert(\x72\x65\x73\x70\x6F\x6E\x73\x65\x42\x6F\x64\x79) /SCRIPT 就可以显示出来了,顺便说下。 刚才的加密页面里用到了防止查看源代码的技术。 就是适用下面的代码 noscript iframe src=* /iframe /noscript 这里的 noscript 元素用来定义在脚本未被执行时的替代内容(文本) ,此标签可被用于可识别 script标签但无法支持其中的脚本的浏览器。 但当浏览器支持 javascript 脚本时,就起到隐藏 noscript 标签中间内容的作用,所以导致无法查看源代码。 很多时候我们要盗取别人的网马的时候就会遇到这样的问题,怎么办呢。 简单。 我们前面说道,所有网马要被执行都要先转换为浏览器可以识别的代码,另外,网马执行的同时也是要保存到浏览器的缓存中的。 默认位置是: C:\Documents and Settings\Administrator\Local Settings\Temporary Inter Files,打开你要盗取的网马的页面前先清空下你的 IE 缓存,然后刷新网马页面,就会发现网马乖乖的躺再里面了。 (本地测试的网页是不会保存到缓存的所以这里不截图了) 下面。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。